|
|
|
WMIACPI.SYS
1 e5 C+ W4 w9 s1. WMI Concept
# r- d1 n% f- ^2 e0 I( B! z$ a" U4 I0 A& V% G" s! e
WMI全称Windows Management Instrumentation是一种管理计算机系统的方式。它是微软基于WBEM的实现,WMI希望为系统管理以及分布式数据描述提供一种模型,并且允许使用基于COM的user mode API对系统部件进行访问、管理、控制。7 h4 L" x! B( C* C% `0 X" `
2 u9 ?3 g, ]1 f3 Z' W$ v6 F; a$ R
- l W0 R2 U; O7 \' l2. WMIACPI.SYS: E0 s, I+ ?( E) m- k
. f3 {/ c7 Q! U) J. h/ G. Y( i, cWmiacpi.sys 是微软提供的一只generic mapping driver它的Plug and Play ID为 PNP0c14.,ACPI包含丰富的系统信息,OEM厂商可以利用这支mapping driver定制平台相关的功能而且允许使用WMI获取,如此便可以在单机或者在网络环境中获得平台的特定信息。关于如何在BIOS、OS中定制wmiacpi,bini已经给出了非常详细的讲解,有兴趣可以参考bini的文章。在这里我会讲解一下原理部分。ACPI-to-WMI mapping function是通过下述两只driver达成的:
1 M" y; E; W4 N9 D* DA.Acpi.sys0 ?+ }8 g9 {7 M0 `" ~9 s& M
B.Wmiacpi.sys& A+ t, _) z" I5 i
A).Acpi.sys的一个主要功能是解释和执行aml,而aml就是asl code的机器码,所以ACPI asl code真正的执行是由acpi.sys触发的,而不是BIOS主动执行的。它的另一个功能就是查找ACPI spec定义的device Plug and Play ID,并据此创建相应的software device后续OS会为这些device加载对应driver。如power button driver,battery driver,lid driver,fan driver等等。Device 对应的Plug and Play ID可以查阅ACPI spec获得。
0 i, L; e+ ~) L n9 ?B).Wmiacpi.sys它的Plug and Play ID为PNP0c14,一旦BIOS 在asl code给出定义,acpi.sys就会创建这个pseudo device,OS就会load wmiacpi.sys作为该device的driver。当然仅仅加载这支driver还是不够的,为了能够使用WMI访问该software device包含的具体信息我们还需要一个供BIOS使用的asl文件以及与asl code对应的MOF文件而微软并没有提供Wmiacpi.sys相关的MOF文件。那么MOF文件到底有什么作用呢?要搞明白这一点我们来研究一下WMI的工作原理了,下图1展示了WMI Architecture:7 U) I" e8 b' T4 F( F Y2 K
' B* ?, R) x- \7 Y6 k3 t
7 d, I- O0 w3 _/ w. F( @% H, N
% y, S7 `; I3 e: i% q% a7 R
当user使用API访问WMI信息时,WMI CORE会查看repository中已知的scheme定义,然后将希望获得的信息通过IRP的形式送给Providers这些Providers通常都是WMI Driver,它们处理IRP并将所需信息送给上层。那么也就是说必须要将MOF scheme加到WMI repository之中,consumer 才可能透过WMI COM API访问到。完整的过程是这样的OS在加载WMI驱动程序的时候会查看驱动程序的MOF scheme,如果驱动程序MOF scheme 部分正确无误,那么OS会将MOF scheme提取出来并自动加入到repository之中。所以OS仅仅加载wmiacpi.sys并不行,我们还需要给出与ACPI asl code对应的MOF scheme,并且通过在WMIACPI service key 下面建立一个key MofImagePath它的value指向MOF档的路径。如此在OS加载wmiacpi.sys时就会将对应的MOF scheme加入到repository之中,后续consumer访问时WMI CORE就会检索到scheme信息,然后下IRP给wmiacpi.sys。讲到这里原理应该差不多了但还要注意的是wmiacpi.sys并不会去执行asl code,最终执行动作还是会由acpi.sys发动。driver是层次结构的,acpi.sys是wmiacpi.sys的lower driver,wmiacpi.sys会将上层对asl的访问转化为low level IRP 送给acpi.sys,acpi.sys再返回具体信息然后逐级回送。' \+ h( R7 |4 _8 X$ J$ B4 x
3 e3 v. e/ k5 D+ x0 g. H0 n
3. Under the hood, U; P4 F# S" ?6 w
! H. b; @5 P5 W" W前面都是原理的介绍,讲的我都快吐血了J,实践是检验理论的唯一标准。说不如做,随我揭开内幕一探究竟。WDK ver6000 src带了一个wmiacpi的samplecode,build之后会生成一只acpimof.dll,在BIOS里面将device.asl包进去然后再注册表中加入acpimof.dll的信息然后重启。讲到这里还要提到一个验证wmi的好工具叫做WMICodeCreator.exe微软的网站上有下载,下面我们就使用该tool验证前面的说法,下图2演示了我们定制wmiacpi之后的状况:
5 M8 y( W" n$ O8 c% F P0 _7 K) H. A4 q, U3 i2 b
2 ]3 W3 l# F; X4 d# Q9 H: v- a4 p7 B' \
图 2 $ V9 u" \' W; P5 s9 f: E9 Y- Z
图2红色方框标注的AcpiTest_**就是我们定制的WMI class。也就是OS Load wmiacpi.sys之后将其MOF档案解析出来并加入到WMI repository于是我们就看到了上图的信息。下面我们来跟踪一下访问具体的class的情况吧,祭出WinDbg,let’s go!首先查看一下wmiacpi.sys这支driver有没有被加载下图3表明该driver被正常加载了。, {' _1 t: q2 |0 r
1 \3 M( |4 J/ R4 C7 [+ L- M$ \9 @
5 v8 a. E- N* t! Z图3 * R) X* D! I0 g+ F; e
由图3显示与wmi相关的有两个driver:wmilib.sys和wmiacpi.sys,wmilib.sys是干嘛的呢?别急后续讲述wmi driver的文章会详细介绍它。既然被加载了那我们就要dump wmiacpi.sys的symbol看看有哪些有用的信息,这样我们才比较容易下手J。下图4显示了wmiacpi.sys的所有symbol。
- d' [. @3 k2 `- T$ h( K
( ^4 I) n8 S! N8 ^5 G' C% E8 P1 |; Q$ G! W4 p+ ]; t
图4
$ J7 v0 ?! i9 Y3 d前面我们还讲到wmiacpi.sys最终会调用到acpi.sys访问asl code那我们再看一看acpi.sys有哪些symbol,下图5显示了acpi.sys的所有symbol:/ e* j5 E2 C! q; C& \. x% h& M7 U
0 }/ w" ]5 \9 k) R8 |' P; }
- I: z3 e# C, v5 _, W6 S" T图5
* r7 S" w5 \, g9 _1 v经过分析上述symbol我觉得下述函数很有作案嫌疑,所以将它们秘密监控J都给设上断点,被怀疑的对象如下图6所示:
8 F* ~% H" T4 d& ^$ Q; R3 \+ r. x0 P" o1 K7 w
- x, G8 u/ s) b: H图6
* v4 h! [& R7 C! k) g6 v+ H如图所示:
* q$ [& R1 ?# K l2 A* D* }6 h8 M8 Y
wmiacpi!WmiAcpiSetWmiDataItem0 ^# h% O8 K5 W8 J0 T2 W: u
; c5 R$ | O5 L3 S nwmiacpi!WmiAcpiSetWmiDataBlock0 k, y' J. m; N, X) g; A" v" t* B
2 u- G7 o' M# U6 @1 K u; g7 k
wmiacpi!WmiFireEvent
2 z- `# P3 T) S* S; b, m1 l# e+ F* ?, Z' @1 i
wmiacpi!WmiAcpiQueryWmiDataBlock
2 ?9 f" Q1 [" V' v1 a
! ^3 s2 G! A/ h) m8 v) rwmiacpi!WmiAcpiSendAsyncDownStreamIrp
( m; z2 e2 W8 r3 f% \- U
+ b; c2 H, T, f8 a6 {/ L( Hwmiacpi!WmiSystemControl% }% M2 X" @ [8 W- J, B
( x2 @8 l, H4 Ywmiacpi!WmiAcpiSystemControlDispatch+ L' m/ B3 d+ K( i5 W
) v! g% I* @( ]8 x; \
acpi!ACPIIoctlEvalControlMethod
) T6 v# @# m7 u' M, J# Z4 {" E9 I7 H' \7 n! x' y
acpi!ACPIIoctlAsyncEvalControlMethod) R& L0 E2 J: y" K
7 ~4 Q8 |7 Z. h" b& B7 Xacpi!ACPIIoctlAsyncEvalControlMethodEx3 }% Q: k: {# _& g8 `7 n6 l
# Q1 L7 r2 T5 \' w+ yacpi!ACPIIoctlEvalControlMethodEx' K2 f* T9 h" x$ B: M
) q5 m5 `% {# d7 I: O; E. z4 i1 K8 \
acpi!ACPIButtonDeviceControl
" K. d& U* @. ]0 g% Z5 d y% W; L, `3 C- D& `8 ]( X5 _6 {2 L
acpi!ACPIEcInternalControl% ?( I* T; g; E
# u/ ~5 q" K5 Z4 E( x
acpi!AcpiEmbeddedControllerIrpDispatch# P8 B1 y* w: M5 X% A! W1 }
# ^1 ^! M; q. `5 P# m- zacpi!ACPIIrpDispatchDeviceControl* L. d, B, I* M
) H, x6 X" ? F2 ?8 `4 _acpi!WmiSystemControl/ m }# p, ]9 ]7 M1 _& q) K# z3 S
% t4 l% ]2 a( t# h( K这些函数都被设置的断点,下面就我们读写一个class试试看了,图7证实了我之前的所说绝非空口无凭,我们读AcpiTest_MPackage class时发现先会call wmiacpi!WmiAcpiQueryWmiDataBlock,然后acpi!ACPIIrpDispatch DeviceControl会接手,当然后续还会有别的一些动作,但是上述行为就足以支撑我的论点了J。
- q5 W9 {( Y7 T5 N8 ~, ?5 a3 c7 B4 D0 s0 s
5 k( _( [' i5 H9 x1 q6 @2 x
& P5 I* m) K1 M! n1 t' s9 g
) z: R# C/ E" b6 i& {" v6 L# U
图7- r$ w/ d. u2 `) F5 C
图8演示了我们发一个event的状况,图中显示acpi.sys会接到该event然后透过wmiacpi!WmiFireEvent送给上层AP,上层AP再透过IRP下来qurey其它相关的具体信息。
0 g, N5 O; E, Y3 P2 J0 ~- T* h4 I# k5 U* ~
1 C/ Y0 a3 H! I! c7 S
: p$ \# t/ f, H3 k3 d A% m3 J t图8
/ `4 ^& x8 P7 L8 x以上就是我费尽九牛二虎之力挖掘的wmiacpi.sys的秘密了,再附上一幅我的debug环境J。( \% [5 `! M0 T+ l% X
9 G- x# E# a0 P! e6 w5 w0 a1 x4 I9 w2 b: O# v) V: |2 e; p e- I
$ V% a- F( e/ T( _: m3 s* y
图9 ' I9 d9 ] z/ [! n& k! a4 S! Z' Q. T' l
That’s all!4 L; l" j, H, Q
Peter
7 }, ^0 W4 f/ f, ~2 a1 j* S; }
: d. U E* F T: d+ y! \* X[ 本帖最后由 peterhu 于 2009-5-25 09:31 编辑 ] |
|